Shared Key Authentication (SKA)

Autor: Louise Ward
Erstelldatum: 8 Februar 2021
Aktualisierungsdatum: 17 Kann 2024
Anonim
Auditing - Cracking WEP Shared Key Authentication (SKA)
Video: Auditing - Cracking WEP Shared Key Authentication (SKA)

Inhalt

Definition - Was bedeutet Shared Key Authentication (SKA)?

Die Shared Key-Authentifizierung (SKA) ist eine Überprüfungsmethode, bei der ein Computer oder ein Terminal das WEP-Protokoll (Wired Equivalent Privacy) verwendet, um auf ein drahtloses Netzwerk zuzugreifen. Es wird vorausgesetzt, dass ein anforderndes System Kenntnis von einem gemeinsamen geheimen Schlüssel hat, der für die Authentifizierung erforderlich ist.


Der 802.11-Standard des Institute of Electrical and Electronics Engineers (IEEE) geht davon aus, dass der Schlüssel über einen vom Standard unabhängigen, gesicherten Kanal an drahtlose Clients gesendet wird. In der Praxis gibt der Benutzer einfach das Kennwort für das Wi-Fi-Netzwerk ein, um Zugriff zu erhalten.

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Shared Key Authentication (SKA)

Die Shared Key-Authentifizierung (SKA) wird nicht als sichere Methode zum Gewähren des Netzwerkzugriffs angesehen, da sie herkömmliche ungesicherte Kanäle wie das Schreiben und den verbalen Austausch verwendet, um einen Sicherheitsschlüssel zum Gewähren des Zugriffs gemeinsam zu nutzen.


Obwohl die Weitergabe des Schlüssels ein großes Sicherheitsproblem darstellt, wird die Authentifizierung selbst mit einer 64- oder 128-Bit-Verschlüsselung gesichert. Es ist für einen Eindringling schwierig, Zugang zu erlangen, ohne den Schlüssel zu kennen.

SKA wendet die folgenden Schritte an:

  1. Das anfordernde drahtlose Gerät / der anfordernde Client sendet eine Identitätsfeststellungs- und Authentifizierungsanforderung an den Access Point (AP).
  2. Der Access Point fordert den Kunden heraus, indem er ihn herausfordert.
  3. Unter Verwendung von WEP und eines Verschlüsselungsschlüssels, der vom geheimen gemeinsamen Schlüssel (Kennwort) abgeleitet wird, verschlüsselt der Client die Abfrage und sendet sie an den AP zurück.
  4. Der AP entschlüsselt die Anfrage. Wenn sie mit der ursprünglich an den Client gesendeten übereinstimmt, ist das Authentifizierungsergebnis positiv und der AP authentifiziert den Client.
  5. Der Client stellt erfolgreich eine Verbindung zum Netzwerk her.